Niestety, odpowiedź brzmi: żaden. Kompletna ochrona przed zagrożeniami (Total Threat Protection, TTP) oraz kompletne bezpieczeństwo danych (Data Protection Plus, DPP) dziś muszą być koncepcjami klienta, a nie producenta. Chodzi o zablokowanie każdego wektora ataku, tworzenie kopii zapasowych i ochronę danych bez względu na to, gdzie są przechowywane, oraz archiwizowanie całej komunikacji niezależnie od tego, gdzie się odbywa.
Kompletna ochrona przed zagrożeniami: połączone zarządzanie wszystkimi mechanizmami zabezpieczającymi
Dziś kluczowym czynnikiem sukcesu – o czym powinni pamiętać wszyscy producenci – jest to, że firmy centralnie zarządzają licznymi elementami, które wymagają ochrony, wliczając w to ciągłe zmiany. Nie mówimy już o wspólnym mechanizmie zabezpieczającym, takim jak UTM, ale o połączonym zarządzaniu bardzo różnymi mechanizmami, wśród których klasyczne UTM jest tylko jednym elementem. Producenci, którzy potrafią zapewnić klientom przegląd całego krajobrazu bezpieczeństwa oraz ochronę przed wszystkimi typowymi zagrożeniami, trzymają w ręku najmocniejsze karty.
Zwykło się mawiać: „Nigdy nie zmieniaj działającego systemu”. To też nieprawda. Teraz powinniśmy mówić: „Zawsze używaj zmieniającego się systemu”. Musimy zrozumieć, że sposób, w jaki działy biznesowe i użytkownicy końcowi korzystają z technologii informatycznych, szybko się zmienia – szybciej, niż my, specjaliści od bezpieczeństwa, byliśmy sobie w stanie kiedykolwiek wyobrazić. Obowiązujące tu i ówdzie zasady konfigurowania, aprobowania i dostrajania reguł zapory sieciowej są dziś zbyt wolne i przestarzałe. Niektóre firmy uruchomiły 25 nowych zapór w czasie, który zajęło wdrożenie nowej regulacji w pewnych centrach komputerowych. Branża bezpieczeństwa IT musi dostosować się do nowych okoliczności. Kompletna ochrona przed zagrożeniami wymaga stałych aktualizacji.
Ochroniarz, który zamyka VIP-a w piwnicy
Największym wyzwaniem dla specjalistów od bezpieczeństwa IT nie jest już to, jak zachowuje się napastnik. Dziś musimy zrozumieć, jak zachowuje się cel ataku: aplikacja chmurowa, urządzenie IoT, a przede wszystkim użytkownik. Jako znawcy zagadnień bezpieczeństwa, uważamy się za ochroniarzy użytkowników.. Ale jeśli ochroniarz zamyka VIPa w piwnicy, żeby go ochronić, to coś jest nie tak. Powinniśmy pomagać mu dotrzeć tam, gdzie chce być.
Czasy kiedy działy IT i my – branża bezpieczeństwa IT – mieliśmy kontrolę nad infrastrukturą, systemami, aplikacjami, danymi, a wreszcie nad użytkownikiem minęły. Teraz musimy orientować się również w procesach biznesowych. Powinniśmy współpracować z tymi, którzy rzeczywiście odpowiadają za rozwój i rentowność firmy. Jak już wspomniałem, zawsze mieliśmy nadzieję, że zaczną z nami rozmawiać. Ten czas właśnie nadszedł.
Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA
Proxmox Backup Server 4.0 – Nowy wymiar kopii zapasowej z obsługą S3 i dynamicznym RAIZD…
Nowości ze świata storage: Rewolucje w SSD, AI i backupie danych Branża storage nie zwalnia…
Nowości ze świata technologii: Backup, storage i serwery w obliczu rewolucji sprzętowej Technologie związane z…
Nowości w świecie backupu i storage: Sierpień 2025 przynosi znaczące zmiany Rynek danych, kopii zapasowych…
Nowe technologie dla niezawodnych kopii zapasowych i archiwizacji danych W dobie rosnącej ilości danych niezawodne…
Nowości w świecie backupu i storage’u – lato 2025 Cyfrowa infrastruktura firm nieustannie się zmienia,…